1 / 37

DATA CENTER: KEAMANAN

DATA CENTER: KEAMANAN. Tujuan. mengetahui dan memahami teknik mengamankan akses fisik pada data center. mengetahui dan memahami teknik mengamankan akses lojik pada data center. Indikator Penilaian(1). Dasar Menyebutkan faktor-faktor yang mempengaruhi keamanan akses fisik pada data center

annis
Download Presentation

DATA CENTER: KEAMANAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DATA CENTER: KEAMANAN

  2. Tujuan • mengetahui dan memahami teknik mengamankan akses fisik pada data center. • mengetahui dan memahami teknik mengamankan akses lojik pada data center.

  3. Indikator Penilaian(1) • Dasar • Menyebutkan faktor-faktor yang mempengaruhi keamanan akses fisik pada data center • Menyebutkan faktor-faktor yang mempengaruhi keamanan akses lojik pada data center • Menjelaskan apa yang dimaksud dengan tier level dalam data center • Menengah • Menjelaskan faktor-faktor yang mempengaruhi keamanan akses fisik pada data center • Menjelaskan faktor-faktor yang mempengaruhi keamanan akses lojik pada data center • Menjelaskan apa yang dimaksud dengan tier level dalam data center dengan contohnya

  4. Indikator Penilaian (2) • Mahir • Menjelaskan teknik pengamanan akses fisik pada data center • Menjelaskan teknik pengamanan akses lojik pada data center • Menerapkan konsep dengan tier level dalam data center untuk sebuah perusahaan

  5. KEAMANAN FISIK DATACENTER

  6. Faktor -Faktor • Pemilihan lokasi • Tata ruang lokasi dan keamanan perimeter • Rancangan atau arsitektur bangunan • Pengamanan fasilitas pendukung • Pengendalian keamanan, surveillance dan pembatasan hak akses • Keamanan fisik peralatan • Keamanan fisik data

  7. Pemilihan Lokasi • Lingkungan yang aman dari kriminalitas • Jarak minimal :dari kantor utama (lk 20 mil atau 32 km); dari jalan raya /jalan tol (100 ft atau 160m) • Sejarah bebas dari banjir/bencana alam dalam 100 tahun terakhir; termasuk tidak berada di daerah berpotensi bencana. • Jauh dari fasilitas umum yang tidak sesuai, seperti: bandara, pabrik , tower , dll • Tidak memasang papan nama

  8. Tata ruang lokasi dan keamanan perimeter • Landscaping atau pengaturan tata ruang disekeliling untuk menyamarkan keberadaan lokasi. Misalnya: pohon/hutan buatan, batu-batu besar, tebing(alami atau buatan), dll • Buffer zone atau zona penyangga disekeliling bangunan. Misalnya: 100ft atau 300m dari bangunan. • Fencing atau Pembuatan Pagar pembatas. Misalnya dengan ketinggian 3m, kawat berduri,dst. • Penggunaan Crash Barriers atau pembatas jalan/portal. misalnya pada pintu masuk dan daerah diantara area parkir dengan gedung.

  9. Rancangan atau arsitektur bangunan • Penggunaan material bangunan yang kuat. Misal: beton tebal (concreet) atau beton yang diperkuat (reinforced concreet) • Desain tahan gempa atau bencana alam, misal: suspensi, dll. • Desain bangunan tahan serangan bom, misal: menghindari penggunaan jendela atau penggunaan kaca jendela khusus . • Menghilangkan lokasi-lokasi potensial untuk persembunyian, misalnya: pada dinding atau loteng. • Pembatasan celah pada bangunan, misal jendela, dll.

  10. Pengamanan fasilitas pendukung • Perlindungan fasilitas kelistrikan, pendingin dan lainnya dengan dinding atau pagar. • Perencanaan sirkulasi udara mandiri tanpa memerlukan pertukaran udara dari luar. • Penggunaan pintu keluar darurat satu arah (untuk kebakaran). • Sistem pemadaman kebakaran. • Redundansi dan penyamaran fasilitas pendukung., misalnya: kabel listrik/komunikasi dari luar menggunakan kabel bawah tanah/ditanam, dan berasal dari arah yang berbeda.

  11. Pengendalian keamanan, surveillance dan pembatasan hak akses • Pembatasan pintu masuk (lokasi atau gedung) • Petugas keamanan 24 jam. • Sistem kamera pengawas atau CCTV • Menggunakan Pendeteksi bom • Pembatasan hak akses dengan identifikasi multifaktor • Response cepat dari petugas keamanan setempat (polisi, dll)

  12. Keamanan fisik peralatan • Memberikan lapisan tambahan sebelum kearea peralatan, misal: penggunaan mantraps. • Pembatasan super ketat untuk akses ke ruangan komputer/rak. • Melarang makanan/minuman di ruangan komputer • Isolasi ruangan server/komputer dari ruangan pengujung/tamu

  13. Keamanan fisik data • Storage media lifecycle managementadalah metoda atau teknik pengelolaan media penyimpanan dengan melakukan penggantian media penyimpanan dalam batasan umur pakai tertentu. • Hardrive shredding adalah penghancuran hardrive yang sudah tidak digunakan secara fisik.

  14. Keamanan Datacenter Google Ref: http://www.youtube.com/watch?v=1SCZzgfdTBo

  15. KEAMANAN LOJIK DATACENTER

  16. Beberapa Istilah pada Keamanan Datacenter Beberapa istilah yang sering ditemui dalam topik keamanan lojik pada data center: • Threat /Ancaman Sebuah kejadian yang dapat menghasilkan bahaya terhadap Data Center atau sumber daya yang ada padanya. • Vulnerability/Kelemahan atau Celah Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabakan ancaman menjadi kenyataan. • Attack / Serangan Proses ekploitas dari kelemahan atau celah keamanan

  17. Pemahaman Istilah Jika dicontohkan pada aplikasi web: Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memeiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.

  18. Sumber Vulnerability • Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll • Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll • Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll

  19. Security Attack • Scanning / Probing • DoS ( Syn Flood , Smurf ), DDoS • Unauthorized Access and Network Intrusion (Backdoor, IP spoofing ) • Eavesdropping (packet capturing/sniffing) • Virus/Worms • Internet Infrastructure Attack • Trust Exploitation • Session Hijacking (IP spoofing) • Buffer Oveflow Attack • layer 2 Attack (ARP spoofing, MAC flooding, VLAN Hopping)

  20. Ilustrasi Smurf

  21. Ilustrasi DDoS

  22. Ilustrasi ARP Spoofing

  23. Faktor Pada Keamanan Lojik • Identifikasi pengguna mencakup aspek pengaturan hak akses pengguna secara lojik (jaringan atau perangkat lunak) pada datacenter. • Keamanan jaringan mencakup pengaturan keamanan pada jaringan, misalnya pengaturan aliran data, penyaringan data, dll. • Pengelolaan ancaman (Threat Management) Pendeteksian dan penanggulangan ancaman lojik. Dapat bersifat preventif atau korektif. • Pengawasan jaringan (Network Monitoring) Pengawasan kondisi jaringan, misalnya utilisasi jaringan, pencatatan kejadian (event logging), dll

  24. Metoda/Teknik Pengaman Lojik • Daftar akses / Access lists (ACL) • Firewall • Intrusions Detection System (IDS) • Keamanan Layer 2 • Logging

  25. Access lists (ACL) Mekanisme filter berdasarkan header dari paket yang diizinkan atau ditolak pada antarmuka (interface) jaringan tertentu. Jenis Access List : • Standard ACL Melakukan filter secara sederhana dengan menggunakan source IP Address. • Extended ACL Melakukan filter dengan lebih banyak parameter, seperti source dan destination IP address, protokol layer 4, port layer 4, jenis pesan dan kode ICMP, jenis layanan dan prioritas (precedence)

  26. Access lists (ACL) - Implementasi Metoda Implementasi Access List : • Router ACLs (RACLs) • VLAN ACLs (VACLs) • Dynamic ACLs and lock and key • Reflexive ACLs

  27. Firewall Melakukan pemisahan antara segmen jaringan / LAN, sehingga setiap segmen dapat memiliki tingkatan keamanan dan pengaturan aliran data yang berbeda. Pertimbangan dalam pemilihan/pembuatan firewall: • Kinerja Packet per second (pps)/throughput, connection per second(cps), concurent connection, dll • Dukungan terhadap aplikasi Beberapa aplikasi menggunakan metoda aliran data tertentu yang harus diantisipasi firewall agar dapat berfungsi dengan baik. Misal: voip pada NAT.

  28. Jenis Firewall • Packet-filtering firewall • Proxy firewalls • Stateful firewalls • Hybrid firewalls

  29. Intrusions Detection System (IDS) IDS merupakan system waktu nyata (realtime system) yangdapat mendeteksi intruder dan tindakan mencurigakan serta memberikan laporan kepada sebuah sistem pengawasan. IDS terdiri dari: • Sensors appliance atau perangkat lunak yang melakukan analisa lalulintas data jaringan atau penggunaan sumberdaya pada sebuah peralatan/system untuk mengidentifikasi intrusi atau aktifitas mencurigakan. • IDS management Peralatan-peralatan yang digunakan untuk melakukan konfigurasi dan pongelolaan sensor serta menggumpulkan data peringatan dari sensor.

  30. Jenis IDS • Berdasar Penempatan Sensor • Network-Based IDS • Host-based IDS • Berdasarkan Cara Kerja • Anomaly-based • Signature-based

  31. Keamanan Layer 2 Metoda pengamanan pada peralatan layer 2 dari serangan-serangan yang berbasis layers 2. Terdiri dari: • Port Security • ARP Inspection • Private VLANs • 802.1Q Tag All • Private VLANs dan Firewalls

  32. Logging Metoda pengumpulan, pencatatan dan pengarsipan data, status, kejadian-kejadian pada software, peralatan dan system. Dapat terpasang secara independen pada host atau terpusat pada sebuah server atau sistem logging berbasis jaringan.

  33. TERIMA KASIH

  34. TUGAS 07a Buatlah ringkasan tentang kaitan antara keamanan , tier level dan biaya pada datacenter! Minimal 3 referensi, tidak termasuk wikipedia dan referensi [3] bab 5 (wajib ada)!

  35. Tugas 07a(Lanjutan) Keterangan: • Dikerjakan dalam kelompok maksimal 3 orang. Daftar kelompok ada pada milis. Lampirkan tabel pembagian tugas pada setelah halaman terakhir. • Tulis referensi • file disimpan dalam format yg dapat dibaca oleh (microsoft|open)office atau pdf. • perhatikan ukuran file, jika besar, tolong dikompres. • pertimbangkan bahwa seluruh peserta milis akan menerima file tersebut!

  36. Tugas 07a(Lanjutan) • Aturan : Subject email : 07a_KELOMPOK##_Judul Nama file : 07a_KELOMPOK##_Judul/Keterangan Batas waktu : Kamis, 5 April 2012 jam 24:00 • Kirim ke : tk2154-201201@kelas.yusandra.info

  37. Referensi Tambahan • Dusenberry, Donald, Handbook for Blast Resistant Design of Buildings, Wiley, 2010) • Bowman, Ronald, Business Continuity Planning for Data Centers and Systems: A Strategic Implementation Guide, Wiley, 2008 • Allsopp, Wil, et all , Unauthorised Access: Physical Penetration Testing For IT Security Teams, Wiley, 2009

More Related